Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Defend what you create

Mehr

Schließen

Profil
Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support
Support 24/7

Schreiben Sie uns

Telefon

+7 (495) 789-45-86

Forum

Doctor Web: Rückblick und Analyse von Viren & Co. für Januar 2016

Frankfurt, 29. Januar 2016

Der erste Monat des Jahres 2016 wurde durch eine große Anzahl neuer Malware für Linux geprägt. Darunter sind ein gefährlicher Encoder und eine Backdoor zu finden, die Bildschirmaufnahmen machen und Remote-Befehle von Cyber-Kriminellen ausführen können. Außerdem wurde ein neuer Android-Trojaner sowie eine Reihe von böswilligen Applikationen auf Google Play entdeckt.

Haupttrends

  • Neue Malware für Linux
  • Neuer Verschlüsselungstrojaner für Linux
  • Gefährlicher Trojaner in Android-Firmware

Bedrohung des Monats

Ende des Monats haben die Sicherheitsspezialisten eine multifunktionale Backdoor für Linux entdeckt. Dieser Schädling besteht aus mehreren Komponenten: Dropper und Spyware. Beim Starten zeigt der Dropper ein Dialogfenster an:

screen #drweb

Wenn der Schädling auf dem infizierten PC starten konnte, extrahiert er eine Backdoor und speichert diese auf der Festplatte. Dieses Modul kann über 40 verschiedene Befehle ausführen. Er ist in der Lage, Tastatureingaben abzufangen, böswillige Applikationen zu starten und Dateien an Cyber-Kriminelle weiterzuleiten. Außerdem kann er Dateien auf einen Remote-Server hochladen, Dateien und Verzeichnisse anlegen, umbenennen, Bildschirmaufnahmen machen, bash-Befehle ausführen usw. Weitere Informationen finden Sie hier.

Statistiken von Dr.Web CureIt!

Statistiken von Dr.Web CureIt! #drweb

Serverstatistiken von Doctor Web

Serverstatistiken von Doctor Web  #drweb

Malware im E-Mail-Verkehr

Malware im E-Mail-Verkehr #drweb

Botnets

Die Sicherheitsspezialisten von Doctor Web verfolgen den Stand des Botnets, welcher auf Basis von Win32.Rmnet.12 eingerichtet wurde.

screen #drweb

screen #drweb

Rmnet ist ein Dateivirus, der sich ohne Teilnahme des Benutzers verbreitet und in Webseiten einbettet. Theoretisch kann der Virus sensible Daten, Cookies und Passwörter von beliebten FTP-Clients klauen.

Aktiv ist auch das Bot aus durch Win32.Sector infizierten PCs. Der Schädling verfügt über folgende Funktionen:

Aktivitäten des Botnets im Januar 2016:

Win32.Sector #drweb

Encoder

Encoder #drweb

Die meist verbreiteten Encoder im Januar 2016

Dr.Web Security Space 11.0 für Windows
schützt vor Encodern

Diese Funktion ist in der Lizenz für Dr.Web für Windows nicht verfügbar.

Schutz vor Datenverlust
Schutz vor Datenverlust Schutz vor Datenverlust

Mehr

Malware für Linux

Eine rekordverdächtige Verbreitung erfuhr in diesem Monat Malware für die Linux-Plattform. Einer davon ist Linux.Encoder.3, der von Malware-Entwicklern schon verbessert wurde. Die Malware weist aber immer noch Fehler auf und kann Dateien nicht komplett verschlüsseln.

Für Linux.Encoder.3 sind keine Superbenutzerrechte erforderlich. Er kann bereits mit Webserver-Rechten starten. Linux.Encoder.3 kann sich die Zeit der Anpassungen merken und diese ändern. Mehr zum Encoder finden Sie hier.

Die Virenanalysten von Doctor Web entdeckten außerdem Linux.Ekoms.1, der jede halbe Stunde eine Bildschirmaufnahme macht und diese im temporären Verzeichnis speichert. Alle Inhalte werden im temporären Verzeichnis zwischengespeichert. Außerdem kann Linux.Ekoms.1 Dateien auf den Server der Cyber-Kriminellen hochladen sowie andere Dateien herunterladen.

Darüber hinaus wurde im Januar 2016 auch eine Windows-kompatible böswillige Applikation mit dem Namen Trojan.Ekoms.1 entdeckt. Beim Starten sucht der Trojaner nach Dateien im temporären Verzeichnis %appdata%, um der wiederholten Infizierung des Systems vorzubeugen. Wenn keine Dateien gefunden werden, speichert er seine eigene Datei. Neben Bildschirmaufnahmen speichert Trojan.Ekoms.1 Tastaturabdrücke in .kkt-Dateien sowie eine Liste von Dateien in der .ddt-Datei und übermittelt diese auf den Server der Cyber-Kriminellen. Der Trojaner verfügt über eine gültige Signatur "Issledovaniya i razrabotka" und ein Wurzelverzeichnis von Comodo.

screen #drweb

Ende Januar berichteten mehrere Zeitschriften und Blogs über den Wurm „TheMoon“. Dieser Schädling wurde von Dr.Web als Linux.Themoon.2 klassifiziert und ist schon seit dem 14. Dezember 2015 bekannt. Mehr zum Schädling erfahren Sie hier.

Gefährliche Webseiten

Im Januar 2016 wurden 625.588 Web-Adressen in die Datenbank von nicht empfohlenen und böswilligen Webseiten aufgenommen.

Dezember 2015Januar 2016Wachstum
+210.987+625.588+196%

Mehr zu nicht empfohlenen Webseiten erfahren

Malware und unerwünschte Software für mobile Endgeräte

Der vergangene Monat zeigte, dass das Interesse an der Google-Android-Plattform immer noch hoch ist. So entdeckten die Virenanalysten von Doctor Web Android.Cooee.1 in der Firmware von Philips s307. Der Trojaner war für das Herunterladen und die Installation von Malware gedacht. Ende Januar haben die Sicherheitsspezialisten von Doctor Web über 60 Spiele auf Google Play entdeckt, die mit Android.Xiny.19.origin infiziert waren. Dieser Schädling ist in der Lage, apk-Dateien von Cyber-Kriminellen zu starten, Malware hochzuladen und unerwünschte Werbung zu zeigen.

Hauptereignisse in der IT-Sicherheitsszene im Januar:

Führender russischer Hersteller von Dr.Web Virenschutzsoftware

Entwickelt seit 1992

Dr.Web wird in mehr als 200 Ländern genutzt

Antivirus im SaaS-Modell seit 2007

Technischer Support rund um die Uhr

© Doctor Web
2003 — 2017

Doctor Web ist ein russischer Entwickler von IT-Sicherheitslösungen unter dem Markennamen Dr.Web. Dr.Web Produkte werden seit 1992 entwickelt.

Doctor Web Deutschland GmbH. Platz der Einheit 1. 60327 Frankfurt